Мы должны понимать, что на любом из участков IT-структуры мы не должны забывать о безопасности каждого из этих участков, потому что, порой, цена вопроса восстановления чего-либо оказывается потом (после инцидента), гораздо выше той, которую можно было потратить во время закладки фундамента каждого из участков, то есть, как ещё говорят в IT-сфере, каждого из узлов.
Это касается и нашего сервера. Хоть у нас он и построен на Linux и многие могут сказать, что этого уже достаточно, но всё же, есть моменты, которым необходимо уделить ещё своё внимание. Итак по порядку:
- SSH-сервер. В теории его не должно быть на сервере, чтобы предотвратить возможность удалённого подключения злоумышленника, поэтому, если есть возможность управлять сервером напрямую, лучше удалить SSH-сервер:
root@File-SRV:~# apt-get remove ssh
- Если нет возможности удалить SSH-сервер по причине того, что сервер будет стоять далеко от вас, то можно в качестве дополнительной защиты сменить стандартный порт ssh с 22 на любой другой.
Хитрости, блохи и грабли: следует понимать, что сервер помимо 22 порта может использовать и другие порты для своей работы, поэтому влезать в уже используемые категорически запрещено, дабы не вызвать конфликт в системе. Для того, чтобы правильно выбрать номер порта лучше посмотреть список свободных портов и занять один из них. Посмотреть можно здесь.
Для того чтобы сменить порт ssh со стандартного 22 на другой, нам необходимо отредактировать файл конфигурации /etc/ssh/sshd_config с помощью текстового редактора nano. Набираем:
root@File-SRV:~# nano /etc/ssh/sshd_config
Находим в этом файле строку Port 22 и меняем в ней значение порта, например на 2200 или на 2222 (эти порты пока не заняты никем).
Сохраняем файл конфигурации и перезапускаем ssh-сервер:
root@File-SRV:~# servise ssh restart
|